Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TOKB.docx
Скачиваний:
15
Добавлен:
25.04.2019
Размер:
202.73 Кб
Скачать

21. Симметричные криптосистемы

Под симметричными криптографическими системами понимаются такие криптосистемы, в которых для шифрования и расшифрования используется один и тот же ключ, хранящийся в секрете.

Использование симметричного метода шифрования

Уравнение зашифрования : Уравнение расшифрования :

Y • K= (X ° K) • K=X Y= Ek(X) = X ° K.

22. Асимметричные криптосистемы

Асимметричные криптосистемы характеризуются тем, что для шифрования и для расшифрования используются разные ключи, связанные между собой некоторой зависимостью.

Раскрытие шифра эквивалентно решению математической задачи, требующей выполнения объемов вычислений, превосходящих возможности современных ЭВМ.

23.Электронные цифровые подписи

При передаче сообщений возможны следующие злонамеренные действия:

  • отказ (ренегатство) - отправитель впоследствии отказывается от переданного сообщения;

    Для верификации (подтверждения) сообщения М

    Установление подлинности подписи

    1. Отправитель (пользователь А) должевнести в М подпись, содержащую дополнительную информацию, зависящую от М и, в общем, от получателя сообщения и известной только отправителю закрытой информации kA.

    2. Необходимо, чтобы правильную подпись М:

    SIG{kA, M, идентификатор В} в сообщении для пользователя В нельзя было составить без kA.

    1. Отправитель (пользователь А) должен обеспечить получателя (пользователя В) удостоверяющей информацией AUTH{kA, M, идентификатор В}, зависящей от секретной информации kA, известной только пользователю А.

    2. Необходимо, чтобы удостоверяющую информацию AUTH{kA, идентификатор В} от пользователя А пользователю В можно было дать только при наличии ключа kA.

    3. Для предупреждения повторного использования устаревших сообщений процедура составления подписи должны зависеть от времени.

    4. Пользователь В должен иметь возможность удостовериться, что SIG{kA, М, идентификатор В} – есть правильная подпись М пользователем А.

    3. Для предупреждения использования предыдущей проверенной на достоверность информации процесс установления подлинности должен иметь некоторую зависимость от времени.

    4. Пользователь В должен располагать процедурой проверки того, что AUTH{kA, идентификатор В} действительно подтверждает личность пользователя А.

  • фальсификация - получатель подделывает сообщение;

  • изменение - получатель вносит изменения в сообщение;

  • маскировка - нарушитель маскируется под другого пользователя.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]